欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版(吉林省专用).docx

    • 资源ID:90975554       资源大小:78.89KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版(吉林省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 CCA7C3Z4B9Y4L1D4HH9Y4B7Q2E2X9B3ZS2B3S1F6Q4E6U22、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCE8X5C8A8L1X8M5HQ8W5A7N7E2T8Y4ZY6D3C7U5B3T3L103、以下对电子邮件的描述中正确的是( )。A.用计算机管理邮政信件B.用计算机网络收发消息C.用计算机管理电话系统D.用计算机处理收发报业务【答案】 BCY7J8E8Q3K2A3A2HA3S10Y2D2G3B9A7ZU9B5N2S7A8R6L74、在下述存储管理技术中,( )处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】 DCR8S9V6T9M7X5J5HQ3C4L6T2T10F3E6ZP10X10I7L3J5K4F75、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCI2J10X2Y5W9T6Q10HA2W1B7A1Y8H1S3ZB9U5H5Z10A4Y4T46、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCP10D4S10L3I8B7Y6HT9Q1T5O9Z9Y2N7ZO2J8R1B2Z3W10M57、以下关于Cache的叙述中,正确的是()。A.Cache的设计目标是容量尽可能与主存容量相等B.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素C.Cache的设计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】 CCA2P10X6T8D2B9Q3HM8V3L2I7H5I3W3ZL8O8P10Y6V8P1O18、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.发送邮件【答案】 CCD10J5C10K3A1U1M9HI2Y5M7B2O1P7V9ZE7B2W9L9C5Y6C49、Windows 下进程和线程的描述,哪个是正确的( )。A.操作系统的一个程序必须有一个进程,但是不必须有一个线程B.进程比线程更小C.线程必从属于一个进程D.线程可以更改从属的进程【答案】 CCV7I1J7H1G6L10K10HJ1U4S1T2G6Z9W10ZR4Y9Y2W5F1T8M410、在关系数据模型中,用来表示实体的是( )。A.指针B.记录C.表D.字段【答案】 CCW5K3Z9X9P1W6O10HF6S8I1A9B8Z1A2ZE8T8B3T2J8W4J111、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。A.2B.4C.8D.16【答案】 BCZ10E5J7Z5G8Y3F10HN9M10L10E9B1W10R10ZJ6V5S4E1L3V2E612、棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCQ8F3U2Q5H10N7Q8HQ5H5R5Z5B7W1H2ZC10Q2K3C2X2F10D413、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCS2H2S9C4M4T8E2HX2X1B6D8O10V4J7ZQ1X7U9P3I1L3S914、用于连接大量低速 I/O 设备的通道是( )。A.数据选择通道B.字节多路通道C.数据多路通道D.字节选择通道【答案】 BCH8I9D6S9R1H2B4HI3R5W2Q4J2K5I9ZD4B3A10D9T6B10S415、帧中继网是一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACX1N6C1H7U9M2S9HL3D2S4K4V9F4R3ZJ7Q7U2F6H4I9O216、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCY1P8K6B4E4S7A9HY9U6M3Q9B9S9K3ZH6J1G6I6H5M6P717、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCB2Q7M2Z4D1S3I7HQ1U10U9Q5X6X10Z7ZG10L5T7K7R6K9J818、以下几种寄存器,软件程序员可用的是()。A.通用寄存器(GR)B.状态控制寄存器(PSW)C.指令寄存器(IR)D.存储地址寄存器(MAW)【答案】 ACM4M8I5U6M3C10V1HW6V7X5W2P8Y3T8ZM10M1L7H1V3K7K419、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCL5E10L6L6M7R9N5HK7C4T4Y4M9N2L9ZI6S1A6Z9C6N4C720、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACP8G10L1I9R6G8P6HS9M10B4S3G8M4I3ZM5G3J7J10E9D10L821、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】 BCH10T2P9B6R5Y2V1HP2D3L5H3I5V6T5ZQ2U6O5V4M6E7K522、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 CCS1G5Y4C10B4N5J1HT3U6M9F4N5E3F6ZX10F4G7T7K8G3R623、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCV4V5K3C8P5V6R8HR7Q8C5Z8V6D1Y9ZG6T6D3H7X10H5Y724、下面不属于访问控制策略的是(55)。A.加口令B.设置访问权限C.加密/解密设D.角色认证【答案】 CCS2W6G9E4K3A2W8HG3J9X3E4H10P9H4ZT6H3Z1D3A10Y6F725、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】 DCE2Z10C7G9T6K10H4HA1E2G1X2F3Q3J6ZF7D6X5E5H7M7W226、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACZ4O1N10L8B8N4T4HM9T2F9H8E9K6Q3ZP4P6Y1W7O1R4Z527、DBMS 中实现事务原子性的子系统是( )。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】 CCQ2B2V7F8Z8I4Y5HN10O4R1C6L2W3O5ZY6H4S2E7E3S3K728、下列关于I/O指令的说法,错误的是()。A.I/O指令是CPU系统指令的一部分B.I/O指令是机器指令的一类C.I/O指令反映CPU和I/O设备交换信息的特点D.I/O指令的格式和通用指令格式相同【答案】 DCJ8R6R4H5R5D6X10HK8P7S8G6Q6H8U5ZR8L5C3D1G9W1G829、微机中对指令进行译码的组件是( )。A.累加器B.运算器C.控制器D.存储器【答案】 CCC7V6M6P4G6A3X1HD7O8D10X1H3X4A8ZL5Z2M3Y1U5C9P730、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁【答案】 CCY9A3N5E5C8W1O4HU8B4U7J3V6R3D1ZP2V4O9F6Q10C9F931、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCT6U3O2K7N1Q7R7HD5A8X4B4Q4C10U3ZN7S9P6L6G10F4Z932、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。A.56B.64C.112D.128【答案】 BCM10C2O3T4T2L7J8HU2B5M3U5L10R6Q10ZA4W9E10F6P6F8J733、以下哪种不是家用无线宽带路由器常用的加密方式( )。A.WEPB.WPA2-PSKC.WPAD.DES【答案】 DCW7K5A2R9N9P5V3HN10W7N5Z4J5A9T8ZK7B3U7I2Y3Y7I834、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACI5M9V6T1T8W9Q7HX4B1A4P10Z6O3X3ZZ10X8N8L10R10R6D135、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACN3T9F3L9V5A10V10HC5E9W2K2L1Y6B3ZI2D3X4X4K6G4K736、关系代数运算是以( )为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】 CCS8E1F2J6P8B9L7HX3Y5M6N2V1Q10Z9ZS1Z8H8K10N1B6Y337、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCF6L1F10Y2E3U8Z5HN2I7V8E9L8F5B10ZD1R9B4Y4E3R9D638、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCV10I9H6R6A6R4K6HW1R5A5C4V6X2G9ZI7X8I6L3U6D4U339、常说的显示器的颜色数为真彩色,指它的颜色位数是()。A.24位B.18位C.16位D.20位【答案】 ACO1H9Y9C2T2G8Q7HL1D3M1C10G4G9T4ZU10V2Q8K4D4Q1J240、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 "=IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 BCC1T4F10R1I6Q1Z8HL9J4I9W2I2E4I6ZZ9L7A10F8K5L8E541、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCR9U10S3S8J2U6L5HQ4M3H2Q1J7N10Y3ZH9S8O6N1B1F5I542、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。A.访问第 i 个节点(1in)B.在第 i 个节点后插入一个新节点(1in)C.删除第 i 个节点(1in)CK8P3O5N2S2P8P9HQ8M10N7W1K8X3Y8ZZ2M2O4C1L5O3Z743、【答案】 A44、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCB5X10W1I8P6E3C8HT7E6C7L10J3M2E5ZL7Y2W6N2A4O6I445、决定局域网特性的几个主要技术中,最重要的是( )。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议【答案】 BCC6I10M9F4H2C9O5HJ5R1V10X10E9D6D3ZX5H2T4Q2A1I1Q446、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的( )。A.USB接口B.Console端口C.第一个以太网口D.SFP接口【答案】 BCV1D7C3Q8B1L4Q6HH7F8O2Q8Q4E10C9ZY2P7N6R8T5F4M447、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCZ3C6W3Q2F1T6K6HR8Z6O9T5U8F3C2ZA10U4Z3J9O8O3A848、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 CCK4H9R5G3A5N10G8HE2E3X9N2A3V10R7ZV9F4H5H6Z6O7F449、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCL2U6Q1G6U7X1A5HG5M2H2U2M2T7W8ZM9R3S7J5G10V9T150、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。A.10MB.2MC.20MD.100M【答案】 BCO3V1B6S10S2W9C3HC4W10A2P2P10G6Z9ZP1I2O5Y6Y2R9Y651、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCR1V6Z6E2G3L3H3HS6L7Z10N9Z10I9U9ZO9P4C2I4B1K9V852、微程序存放在CPU的哪个部件中()。A.主存储器B.存储器控制器C.控制存储器D.辅助存储器【答案】 CCD1A5L7V1T8X1H7HB7B9D6Z5H3D4B6ZC6Y8W8I5H3Y10C253、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCG3K2U6F9F9V9I10HT7Z2M4K3I3J7E9ZU5O9K8U10H10C4X454、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCW9Y7S4R6J3F3E2HB8V8V1L9N5X8K7ZW6H7Z9D10Z5V8D755、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCR5X9A2M9L3P8G1HE8Z2N2A5J10U3K7ZT5B5V2I9D8R9G756、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCF3O9A9O5I9B9A2HS4R3Q8A8P2Y2J9ZM2B6X6C9U7X1Z657、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACA8B1F5M5M6X8E3HJ1L8E9T2K9Y2X9ZX10L2A8N8V8Q7S758、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCS3U3K3G4V4D3M2HZ10P9L1P7Y1F4J4ZB3M5Y10Q1S9J5W759、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCD3W10R9B9O5P6J4HT6W6V6K6C1Q6I5ZR3S9Z2U3Q8U8H160、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCV3R7Q7Y6S6X3H7HO10A7N5W4H5V1G9ZN1Z1U6D4B3W4U361、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】 CCX6Y1L10L5P2Z9X9HZ8I9A2J6R6Z1B10ZF2Q6V7G10P7U10J762、在不同类中断事件优先级中,( )不受中断屏蔽的控制A.中断按键B.外部中断C.I/O 中断D.访管中断【答案】 DCB8W1P3I6W2T7U3HP2U10J1J6D1M1T3ZS9N4X8B10F8H10G763、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCR4V7Q2C4F1A1H6HF7K7S3R1I9N7O1ZO10T7J6M4N8X10T664、ping 命令是属于 TCP/IP 的哪一层( )。A.数据链路层B.表示层C.网络层D.应用层【答案】 DCJ10Y5B8Z1O7O2Z8HH7M7K6Y4U7T7V3ZJ1K9P6V4Z4X2B965、目前在小型和微型计算机系统中普遍采用的字母与字符编码是_。A.BCD码B.海明码C.ASCII码D.补码【答案】 CCS3S6V9R7Z9O4N4HD8U8K2T10B10D2J6ZF4W9F7T6Y6H1S966、SaaS 是( )的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】 CCW8K2B8C5D2R10L8HN4A8I1A2D4D6H6ZS1H8P1U8W4L4F567、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5【答案】 BCP10K7T3F3C1E9U6HJ4P10F1A10N10F8P6ZT5I9J1H2W2S1M768、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 CCI2I5R8S5B9U9L8HA9I3Q1M2N8W3X4ZL1N4P2Y9K7B5C769、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCW2A8U1L6K9P3W9HX7X7K8H6J9B10K3ZP1S5V7E7H4J8D770、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCF6A1P2E9W4S4Z10HO8M9Z10K8C6I3W8ZU6Y10L4E4S5K5H671、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCN10A8X2V9Q4L10F5HC4I2W1E2S8P5D7ZK10O7E8M8U10J5V472、运行( )命令后,显示本地活动网络连接的状态信息。A.tracertB.netstatC.route printD.arp【答案】 BCN1W2C8A6M5K1U4HT6B3U4Q4Q4B7R6ZH9N9A6C10P2X3H473、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCS1N10U5X3E1B7N9HV3B1Q4P6Z2X5K3ZQ7J7U4L2E9N6K974、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCM6G8K8X9M7R7J6HW4O9U7Z10Y1V2R3ZB2R3H10J4T5D1F475、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCC8J2F2Y1N1O7P7HI1R6A8V7I9F7U8ZF3T5R3R3X5N9I1076、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACE10W5K5N6H9I2H10HN1E2Z5H10I9H2T3ZO4H1S2Q8R9M5E177、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】 CCZ4Y1N7H3X5S8C4HL6M6L7W5U7K7L10ZX4S2Y5Y1K5A3C178、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCN7V3U9D5B10C4Y2HP6U6T6M3U7H6O4ZC1L7D2K1M4J8U179、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的搜索算法,因此查找速度快C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCH2V7T5S7B10S10D7HM8Z7B9O6Z2W9R7ZQ3T10N3W9D8O9I480、同步通信比异步通信数据传输率高的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】 DCQ4N7K10I7U5W2E10HV8B2Z8W10N2R5D7ZC10C6N5E7O1H9N881、一个栈的进栈序列是 a,b,c,d,e,则栈的不可能的输出序列是( )。A.e d c b aB.d e c b AC.d c e a bD.a b c d e【答案】 CCI8U3J1M10Z10C1M5HO5G6R9E3Q8S7Y8ZI9D6M9E10A2K7L782、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】 BCB1L4X10C5K5T9O10HL9F4R10H9R4G2X8ZV7Q10W3E4V10M2K1083、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCT2E3B2M5O6Z7V10HJ8Q8Q7B5C7J8U2ZH6W6B1N2Z8I7D884、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCX3Y8U4O9G5V3N8HE1A1D1M6Q6T6G8ZR4C1F5B2C2D9T885、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】 ACG7D6Q4K4Q9Q3O4HW8O5N8D1A5B1Q10ZY10V2R6Y9J4O1X686、棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCF5L7Y8K5V6O2T5HS3C5O10J2T9K4D10ZR5Y2B9F1Z2U5N987、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】 ACR10D5C2Z10T2O9R10HQ9W5F8F8Q8X1O10ZA4L9C8R6B3I3I388、哪一点不是 RISC 的特点( )A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】 DCI2J9U8N8M9V6R9HX8N5R4L3C7W10S7ZY8Q9W4N4P7D2B789、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器D.寄存器间接【答案】 CCX3B3W3D7Y4T10A3HF4U10H2P8K3K5X3ZK2C3P8D4N7B4S390、报文摘要算法MD5的输出是(54)。 A.100位B.128位C.160位D.180位【答案】 BCH8M1I4U10W8I6K2HA8O2P3A1Y8I1S10ZD10I9G6Q1Z3S5S891、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACS6H10H9Z6A1U3C8HC5Q10Z4X2I2V6A3ZY8P7C1B9P5L5G892、在关系数据模型中,用来表示实体的是( )。A.指针B.记录C.表D.字段【答案】 CCF10Z1O9C3H5E10O9HD10G1I5X10V2P6R8ZE9D4M5A8G6P7M293、炎症时首先起血管反应的是( )A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】 ACA6O1Y2O7T7L6Z5HG7A8Y1R6D4F8A7ZF2M1S9D4A10P9U994、封锁可以避免数据的不一致性,但有可能引起( )A.系统崩溃B.使磁盘上的 DB 中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机【答案】 CCD7Y3P5O4N5F10C4HL1Y10Z4D8N3A5D5ZK10U5Q5B5B2T2C695、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。A.ENIACB.EDSAC.CONIVACD.EDVAC【答案】 BCQ3Q3Z9D2Z8T10I1HF10U7V10N9S2K3U5ZZ9N9C1P2I1L9E296、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCU3O8Q6M5O9E5G9HQ10F6L9E7S8A1C8ZY6Q10N5B6T7S9C997、IPv6 邻居发现协议中的路由器发现功能是指( )。A.主机发现网络中的路由器的IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6 地址D.路由器发现网络中主机的前缀及其他配置参数【答案】 BCB7J7V4U1V4V7Z1HM9R9K5I2T1J6Y6ZL5L2E7P5M6L7S898、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACU1S5L5S5P1B9W3HV9L10V7K3N5K1D7ZH2X1N5S6A5X8O499、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCK8N2W7V1C10C3D5HO2W4I5L1S3Z7K8ZW6N1M7M3P7V8D8100、截断二进制指数类型退避算法解决了( )。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】 ACZ7M7P8Q10M3N4D2HY7V2F7T10R5Q8G2ZX10N5L4D10V6X6K1101、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCM3P3X3O9D8J9V1HR8E7X6W1A10L1F2ZN10J9P5G3Z7U1Z4102、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCY6X8E2P5J10J1F8HP10Q5C3J8Q5P6Y2ZL4K6T10C10N8Z7Z2103、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCX1P2J2B2U8Y1M4HF8S3U1S9O1M3I8ZC5O4K10F8X10O4G8104、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCA9K7N9C10L2C2Q4HU4K7K8K2N5J2K5ZX4A5R2Y3G9G3W8105、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCZ9P10I9B10I8I3C5HG3I8V8C1I5W6Z7ZV5E4I8Y3I6D10M9106、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCR3I5Y2Z8J2Z9U8HI

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版(吉林省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开